BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode"

Transkripsi

1 BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang akan dilakukan melalui 8 tahap sesuai dengan model perencanaan pada ISO/IEC 27001:2005. Tahapan penelitian yang akan dilakukan dalam penelitian ini sampai pada fase Perencanaan (Plan) karena pada fase Do, Check, dan Act hanya dapat dilakukan oleh pihak perusahaan dan organisasi terkait karena membutuhkan sangat panjang dalam melakukan implementasi dan monitoring terhadap hasil perencanaan yang telah dibuat sebelumnya. Gambar 3.1 dibawah adalah tahapan dalam melakukan penelitian perencanaan sistem manajemen keamanan informasi. Metode Penelitian 1 Tahap Awal 2 Tahap Pengembangan 3 Tahap Akhir Wawancara Observasi Proses Bisnis pada ICR Layanan pada ICR Permasalahan pada ICR Persetujuan Manajemen Menentukan Ruang Lingkup SMKI Melakukan Pendekatan Penilaian Resiko Laporan Asesmen Resiko Kebijakan Prosedur Studi Literatur Penilaian Risiko ISO 27001:2005 Kebijakan dan Prosedur Keamanan Informasi Instruksi Kerja dan Rekam Kerja Identifikasi Resiko Analisa dan Evaluasi Resiko Identifikasi dan Analisa Penanganan Resiko Menetapkan Objektif Kontrol dan Kontrol Membuat Kebijakan dan Prosedur keamanan informasi Instruksi Kerja Rekam Kerja Gambar 3.1. Tahapan dalam Metode Penelitian 30

2 Tahap Awal Tahap awal dilakukan untuk pengumpulan data dan penggalian informasi agar memperoleh data yang dibutuhkan dalam menyelesaikan penelitian ini. Pengumpulan data dan penggalian informasi dilakukan dengan wawancara, studi literatur, dan observasi. 1. Wawancara Wawancara dilakukan dengan supervisor teknologi dan informasi pada PT PJB UP Gresik mengenai kebutuhan yang akan dilakukan dalam pelaksanaan tugas akhir. Wawancara bertujuan untuk mengetahui informasi, dan kelemahan apa yang di dapat serta nantinya dapat memberikan solusi bagi permasalahan yang ada. Berikut adalah data-data yang didapat dari hasil wawancara yaitu : a. Proses bisnis dalam ICR b. Layanan yang terdapat pada ICR 2. Observasi Observasi dilakukan pada proses bisnis dari ICR yang bertujuan untuk mendapatkan data tentang suatu masalah, sehingga diperoleh pemahaman yang telah diperoleh sebelummnya. Observasi yang dilakukan menghasilkan permasalahan yang terdapat pada ICR 3. Studi Literatur Studi literatur yang dilakukan yaitu dengan cara mencari studi literatur pada buku di perpustakaan, atau menggunakan internet. Dalam hal ini meliputi beberapa jenis studi literatur yang digunakan antara lain : a. Penilaian Risiko ISO 27001:2005 b. Kebijakan dan Prosedur Keamanan Informasi

3 32 c. Instruksi Kerja dan Rekam Kerja 3.3 Tahap Pengembangan Tahap pengembangan dilakukan sesuai dengan langkah-langkah pada sistem manajemen keamanan informasi yang ada pada standar ISO/IEC 27001:2005 dan ISO/IEC 27002:2005 mengenai tahap perencanaan sistem manajemen keamanan informasi yang akan dijelaskan sebagai berikut: 1. Persetujuan Manajemen Dalam tahapan menentukan komitmen manajemen dibutuhkan persetujuan komitmen perusahaan sebelum melaksanakan sistem manajemen keamanan informasi. Alur persetujuan komitmen manajemen digambarkan pada Gambar 3.2. Teks Wawancara Wawancara Pernyataan Komitmen Gambar 3.2. Tahapan Persetujuan Manajermen 2. Menentukan Ruang Lingkup SMKI Menentukan ruang lingkup sangat diperlukan untuk pemenuhan dalam tahapan penelitian agar tujuan dokumen yang akan dihasilkan dapat dibuat dengan tepat sesuai dengan kebutuhan permasalahan keamanan informasi perusahaan. Ruang lingkup yang ditentukan berdasarkan kebutuhan organisasi dan aset yang dimiliki oleh perusahaan. Penetapan ruang lingkup ini harus didiskusikan dengan organisasi perusahaan terkait. Alur untuk menentukan ruang lingkup dapat dilihat pada Gambar 3.3.

4 33 Teks Wawancara Dokumen Ruang Lingkup SMKI Wawancara Gambar 3.3. Alur Tahapan Ruang Lingkup SMKI 3. Melakukan Pendekatan Penilaian Resiko Langkah berikutnya yaitu bagaimana cara melakukan penilaian resiko terhadap informasi yang dimiliki oleh PT PJB. Cara Penilaian resiko ini bergantung pada ruang lingkup yang telah dibentuk sebelumnya. Dalam tahap penilaian resiko terdapat dua hal yang harus dilakukan yaitu menentukan metode risk assessment dan menentukan kriteria penerimaan resiko yang telah disetujui oleh perusahaan. Adapun alur dalam tahapan ini dijelasakan pada Gambar 3.4. Ruang Lingkup SMKI Ktriteria Penerimaan Resiko Metode Risk Assessment Wawancara Gambar 3.4. Tahapan Penentuan Cara Penilaian Resiko 4. Identifikasi Resiko Identifikasi dilakukan untuk mengetahui seberapa besar dan identifikasi resiko apa yang akan diterima oleh PT PJB jika informasi unit mendapat ancaman atau gangguan pada pengamanan informasi. Identifikasi risiko terdiri dari identfikasi aset, nilai aset, nilai ancaman, dan dampak keamanan pada masingmasing aset. Tahapan identifkasi resiko ini akan dijabarkan pada Gambar 3.5.

5 34 Menghitung Nilai Aset Menghitung Nilai Ancaman Mengidentifikasi Aset Mengidentifikasi Dampak Keamanan Gambar 3.5. Tahapan Identifikasi Resiko 5. Analisa dan Evaluasi Resiko Setelah melakukan identifikasi resiko, maka tahapan selanjutnya yaitu analisa dan evaluasi resiko ysng bertujuan untuk menganalisa hasil dari identifikasi resiko yang telah dibuat sebelumnya dan mengevaluasi apakah resiko dapat diterima sepenuhnya atau masih diperlukan pengolahan agar resiko dapat diterima dengan dampak yang bisa ditoleransi. Analisa dan evaluasi risiko terdiri dari tiga tahapan yaitu tahap pertama menghitung nilai BIA pada aset, tahap kedua mengidentifikasi level risiko yang telah dilakukan sebelumnya dengan melakukan wawancara serta menghasilkan pengukuran nilai pada dampak (impact) dan kemungkinan (probability) sesuai dengan pedoman umum manajemen risiko PT PJB nomor 128.K/D10/DIR/2014 (Bali, 2014), tahapan ketiga yaitu menentukan apakah risiko diterima atau tidak sesuai dengan kriteria penerimaan risiko yang ditetapkan. Alur dalam analisa dan evaluasi resiko dijelaskan pada Gambar 3.6. Mengidentifikasi Level Risiko Menentukan Nilai BIA Menentukan risiko diterima atau tidak Gambar 3.6. Tahapan Analisa dan Evaluasi Resiko

6 35 6. Identifikasi dan Evaluasi Penanganan Resiko Pada tahap ini PT PJB harus melakukan identifikasi dan evaluasi penanganan resiko apakah resiko yang timbul tidak langsung diterima tetapi perlu dikelola lebih lanjut dengan menggunakan kriteria penerimaan risiko yang sudah ditentukan pada saat tahap pendekatan penilaian resiko sesuai dengan keputusan perusahaan. Gambar 3.7 menjelaskan alur tahapan evaluasi resiko. Mengidentifikasi Pilihan Penanganan Risiko Penanganan Risiko Gambar 3.7. Tahapan Evaluasi Penanganan Resiko 7. Menetapkan Kontrol Objektif dan Kontrol Tahapan ini dilakukan dengan tujuan menetapkan kontrol objektif dan kontrol yang sesuai dengan kebututuhan dan kondisi pada ICR berdasarkan ISO/IEC Kontrol ini dibutuhkan untuk mengelola set perusahaan yang memiliki nilai tinggi dalam permasalahan resiko yang ada pada ICR. Alur dari penetapan kontrol objektif dan kontrol dijelaskan pada Gambar 3.8. Pilihan Penanganan Risiko Kontrol Objektif dan kontrol Menetapkan Kontrol Objektif dan Kontrol Gambar 3.8. Tahapan Penetapan Kontrol Objektif dan Kontrol 8. Membuat Kebijakan dan Prosedur Keamanan Informasi dan Instruksi Kerja Penyusunan kebijakan dan prosedur disusun dengan memperhatikan sasaran kontrol yang telah dipilih sesuai dengan kontrol objektif dan kontrol yang

7 36 telah ditetapkan pada aset dengan nilai level risiko paling tinggi (Medium/High) dalam ICR. Kebijakan dan prosedur disini berfungsi sebagai panduan bagi PT PJB agar unit PT PJB Gresik dapat memenuhi kriteria ICR. Sedangkan instruksi kerja bertujuan untuk merincikan satu aktivitas tertentu yang ada dalam prosedur. Tahapan dalam penyusunan SOP dan Instruksi kerja dijelaskan pada Gambar 3.9. Instruksi kerja dan Rekam kerja Prosedur keamanan informasi Objektif kontrol dan kontrol Identifikasi kebutuhan kebijakan dan prosedur Kebijakan keamanan informasi Evaluasi kebijakan dan prosedur Pembuatan kebijakan dan prosedur Gambar 3.9. Tahapan pembuatan kebijakan dan prosedur 3.4 Tahap Akhir Tahap terakhir yang di lakukan adalah menentukan hasil dari proses proses yang telah dilaksanakan pada tahap pengembangan yang telah dilakukan sebelumnya dan akan menghasilkan keluaran sebagai berikut. 1. Laporan Assesmen Resiko Laporan asessmen resiko adalah laporan yang memuat langkah pada tahap perencanaan SMKI dari langkah 3 sampai 5 yang memuat pendekatan penilaian resiko, identifikasi resiko, analisis dan evaluasi resiko, analisis dan evaluasi penanaganan risiko, menetapkan kontrol objektif dan kontrol.

8 37 2. Kebijakan Kebijakan adalah pernyataan resmi dari PT PJB UP Gresik yang merefleksikan komitmen yang dijasikan sebagai landasan utama dan aktivitas utama dalam bagian dan fungsi PT PJB UP Gresik. 3. Prosedur Standar Operasional Prosedur (SOP) adalah dokumen prosedur keamanan informasi yang dihasilkan pada perencanaan sistem manajemen keamanan informasi dan bertujuan sebagai pedoman untuk mengarahkan langkah kerja yang harus dilakukan oleh PT PJB UP Gresik. 4. Instruksi Kerja Instruksi kerja memuat hasil rinci dari prosedur yang telah dibuat sehingga intruksi kerja merupakan dokumen kompleks yang lebih detail dari prosedur. 5. Rekam Kerja Rekam kerja adalah dokumen terdokumentasi yang dilakukan untuk melaksanakan dan memudahkan jejak telusur dalam kegiatan sistem manajamen keamanan informasi.

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung. ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, rumusan masalah, maksud dan tujuan, batasan masalah yang mendefinisikan luang lingkup penelitian tugas akhir, metodologi yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Keakuratan sebuah informasi dan kecepatan dalam mendapatkan informasi sangat diperlukan oleh perusahaan untuk menjalankan proses bisnisnya. Akan tetapi, tidak menutup

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian.

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian. BAB III METODE PENELITIAN Pada Bab III dalam pelaksanaan tata kelola Teknologi Informasi (TI) akan membahas tentang perencanaan. Pembahasan mencakup semua aktivitas yang dilakukan dari awal kegiatan sampai

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Metode yang dilakukan guna mencari data-data secara detail dan relean yang nantinya data-data tersebut akan diuji dan dirumuskan dalam suatu penelitian.

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset yang sangat penting baik untuk perusahaan, pemerintahaan, ataupun organisasi. Dengan perkembangan teknologi informasi yang sangat

Lebih terperinci

ROODHIN FIRMANA

ROODHIN FIRMANA ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Lebih terperinci

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom Pembuatan Tata Kelola Keamanan Informasi Kontrol Fisik dan Lingkungan Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Negara Surabaya II RIZKY DIAN BARETA 5210105002 Pembimbing I : Ir.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada sebuah penelitian metode pengumpulan data menjadi salah satu hal yang sangat diperlukan oleh penulis. Beberapa metode pengumpulan data yang digunakan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam pembuatan perencanaan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB UP Gresik. Hasil yang

Lebih terperinci

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 1 Pendahuluan 1.1. Latar Belakang BAB 1 Pendahuluan 1.1. Latar Belakang Dewasa ini teknologi informasi memainkan peranan penting dalam proses bisnis. Teknologi informasi adalah istilah umum untuk mendeskripsikan teknologi apapun yang membantu

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

Kelembagaan LPSE. Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi

Kelembagaan LPSE. Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi Kelembagaan LPSE Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi intan.rahayu@kominfo.go.id Agenda Kelembagaan LPSE Case Study : Balai LPSE Pemprov Jabar Jabatan Fungsional Manggala

Lebih terperinci

UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA

UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA PELATIHAN BIMTEK dan JABFUNG PRANATA LABORATORIUM PENDIDIKAN TERAMPIL UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA 23-25 OKTOBER 2017 UNSRI PALEMBANG andi.setiawan@fmipa.unila.ac.id

Lebih terperinci

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Kerangka Penelitian Kerangka berpikir yang digunakan oleh penulis dalam penelitian ini adalah sebagai berikut: Gambar 3.1 Kerangka Penelitian 30 31 3.2 Pengumpulan Data 3.2.1

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

INFORMASI JABATAN. 1. Nama Jabatan : Kepala Sub Bagian Protokol. 2. Kode Jabatan : -

INFORMASI JABATAN. 1. Nama Jabatan : Kepala Sub Bagian Protokol. 2. Kode Jabatan : - INFORMASI JABATAN 1. Nama Jabatan : Kepala Sub Bagian Protokol 2. Kode Jabatan : - 3. Unit Organisasi a. Eselon I :.. b. Eselon II : Asisten Administrasi Umum c. Eselon III : Kepala Bagian Humas dan Protokol

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit merupakan proses atau aktivitas

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang BAB III METODE PENELITIAN Pada bab ini membahas tentang tahapan-tahapan yang digunakan dalam melakukan audit keamanan sistem informasi parahita berdasarkan ISO 27002:2005 pada Parahita Diagnostic Center.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem informasi akuntansi adalah proses mengumpulkan data transaksi, mengolah data transaksi, hingga menghasilkan output yang dapat disebar kepada pihak yang berkaitan

Lebih terperinci

Tata Kelola Datacenter

Tata Kelola Datacenter Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001 AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3

Lebih terperinci

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI... DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... v vi ix xii xiv xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi sekarang sudah menjadi elemen penting dari aktivitas masyarakat dan tidak terkecuali untuk aktivitas bisnis. Salah satunya adalah siklus pendapatan,

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001

Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001 Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO 27001 (Studi Kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia) MAKALAH Program Studi : Magister Teknik

Lebih terperinci

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan semakin cepatnya perkembangan teknologi informasi telah membawa perubahan dari peran efisien ke peran strategi. Perubahan peran tersebut terlihat

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini merupakan penelitian deskriptif yaitu metode penelitian yang

BAB III METODOLOGI PENELITIAN. Penelitian ini merupakan penelitian deskriptif yaitu metode penelitian yang BAB III METODOLOGI PENELITIAN A. Metode Penelitian Penelitian ini merupakan penelitian deskriptif yaitu metode penelitian yang mengangkat fakta, keadaan, variabel, dan fenomena-fenomena yang berlangsung

Lebih terperinci

IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR

IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR Ritzkal 1*, Arief Goeritno 2, A. Hendri Hendrawan 3 *13 Program Studi Teknik Informatika,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Penelitian Sebelumnya Dalam pelaksanaan penelitian ini, penulis menggunakan pustaka-pustaka yang mendukung. Pustakapustaka yang digunakan adalah penelitian-penelitian

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

FORM APL-02 ASESMEN MANDIRI

FORM APL-02 ASESMEN MANDIRI LEMBAGA SERTIFIKASI PROFESI AIR MINUM INDONESIA (LSP AMI) FORM APL-02 ASESMEN MANDIRI AHLI MANAJEMEN AIR MINUM TINGKAT UTAMA NAMA PESERTA NAMA ASESOR FR-APL-02 ASESMEN MANDIRI : CLUSTER AHLI MANAJEMEN

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Standar Nasional Indonesia Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Information technology Security techniques Information security management systems Requirements

Lebih terperinci

KERANGKA ACUAN PROGRAM PENINGKATAN MUTU DAN KESELAMATAN PASIEN DI PUSKESMAS KEJAJAR I

KERANGKA ACUAN PROGRAM PENINGKATAN MUTU DAN KESELAMATAN PASIEN DI PUSKESMAS KEJAJAR I KERANGKA ACUAN PROGRAM PENINGKATAN MUTU DAN KESELAMATAN PASIEN DI PUSKESMAS KEJAJAR I TIM PENINGKATAN MUTU DAN KESELAMATAN PASIEN PUSKESMAS KEJAJAR I KERANGKA ACUAN KEGIATAN TENTANG PROGRAM PENINGKATAN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

KAN-G-XXX Nomor terbit: 1 Mei 2013

KAN-G-XXX Nomor terbit: 1 Mei 2013 PANDUAN LEMBAGA INSPEKSI DALAM RANGKA MELAKUKAN KAJIAN KESESUAIAN (GAP ANALYSIS) DOKUMENTASI SISTEM MUTU OPERASIONAL INSPEKSI TERHADAP STANDAR ISO/IEC 17020:2012 1. PENDAHULUAN 1) Panduan Kajian Kesesuaian

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. BAB I PENDAHULUAN 1.1 Latar belakang Dalam era globalisasi ini, Teknologi Informasi (TI) sangat diperlukan dan sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. Perkembangan teknologi

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN. Implementasi kebijakan mutu di SMKTI Bandar Lampung dilaksanakan

BAB VI KESIMPULAN DAN SARAN. Implementasi kebijakan mutu di SMKTI Bandar Lampung dilaksanakan 112 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan 6.1.1. Kebijakan Manajemen Sekolah Implementasi kebijakan mutu di SMKTI Bandar Lampung dilaksanakan dengan menata ulang aktifitasnya sesuai dengan persyaratan

Lebih terperinci

Manajemen Konstruksi

Manajemen Konstruksi Manajemen Biodata Nama : Jadfan Sidqi Fidari Alamat : jln. Joyosuko Barat No. 61 Malang Tel : +62 81 333 100104 E L T : jadfansidqi@gmail.com, jadfan@ub.ac.id : jadfan.sidqi : @jadfansidqi Perencanaan

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif BAB III METODOLOGI PENELITIAN A. Metode penelitian Metode yang digunakan dalam penelitian ini adalah metode deskriptif yaitu peneliti ingin melihat gambaran apa adanya tentang suasana proses belajar mengajar

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang masalah. Perusahaan-perusahaan besar saat ini menggunakan sistem Teknologi

BAB I PENDAHULUAN. 1.1 Latar Belakang masalah. Perusahaan-perusahaan besar saat ini menggunakan sistem Teknologi BAB I PENDAHULUAN 1.1 Latar Belakang masalah Perusahaan-perusahaan besar saat ini menggunakan sistem Teknologi Informasi yang berkembang sedemikian pesat. Keamanan data/informasi elektronik menjadi hal

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Risiko selalu melekat pada kegiatan apapun yang kita kerjakan, baik dalam mengelola suatu proyek, mengendarai mobil, menentukan prioritas kerja, melakukan transaksi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. digunakan dalam penelitian mengenai penerapan asesmen kinerja untuk

BAB III METODOLOGI PENELITIAN. digunakan dalam penelitian mengenai penerapan asesmen kinerja untuk 36 BAB III METODOLOGI PENELITIAN Bab ini akan menyajikan dan mendeskripsikan metodologi penelitian yang digunakan dalam penelitian mengenai penerapan asesmen kinerja untuk menumbuhkan keterampilan menganalisis

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN... DAFTAR ISI ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4

Lebih terperinci

SIMPULAN DAN SARAN. Level Yang Level Saat Akan Ini Dicapai. Level 1 Awal /Ad-Hoc

SIMPULAN DAN SARAN. Level Yang Level Saat Akan Ini Dicapai. Level 1 Awal /Ad-Hoc BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Berdasarkan hasil analisis menggunakan Framework Risk IT Domain Risk Response serta ditunjang dengan bukti hasil observasi berupa bukti hasil wawancara, foto, dan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Pemikiran Observasi yang dilakukan pada PT Artistika Kreasi Mandiri berfokus mengenai penanganan masalah keselamatan dan kesehatan kerja serta sistem informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam dunia industri terdapat berbagai permasalahan yang kompleks dan perlu ditangani secara detail. Salah satunya adalah bagaimana menghasilkan produk yang dapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab ini akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi dan dilanjutkan dengan tahapan-tahapan audit yang terdapat pada Gambar 3.1.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada bab ini akan dipaparkan mengenai metodologi penelitian yang akan dijabarkan satu persatu, mulai dari perumusan masalah sampai pada pengambilan kesimpulan dan pemberian

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Alur Penelitian Refleksi (Reflecting) Perencanaan (Planning) Tindakan (Acting) Observasi (Observing) 1. Alur pendaftaran 2. Waktu tunggu 3. Prosedur pelayanan 4. Waktu pelayanan

Lebih terperinci

B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N

B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N 2. 1 K a j i a n T e o r i 2. 1. 1 P e r m a i n a n B o l a B a s k e t P e r m a i n a n b o l a b a s k e t t e r c e t u s d

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Diperlukan langkah-langkah penelitian yang baik agar tercapainya keberhasilan dalam melaksanakan suatu penelitian. Penelitian yang dilakukan harus menghasilkan

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENYUSUNAN STANDAR OPERASI PROSEDUR KENDALI KEAMANAN INFORMASI BERDASARKAN ISO 27001:2005 PADA PROSES PERWALIAN DAN PERKULIAHAN DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

BAB V ANALISA HASIL. 76

BAB V ANALISA HASIL. 76 BAB V ANALISA HASIL 5.1 Analisa Hasil Sasaran Mutu Dari hasil pengolahan data, analisis kuantitatif disesuaikan dengan data yang dikumpulkan. Sehingga menjawab pelaksanaan pencapaian sasaran mutu dan proses

Lebih terperinci

Lisensi No: BNSP-LSP-063-ID

Lisensi No: BNSP-LSP-063-ID Lisensi No: BNSP-LSP-063-ID DAFTAR ISIAN PERMOHONAN AKREDITASI Nama TUK : Alamat : Telepon/ Fax : Web site/ e-mail : Bidang profesi yang diusulkan untuk verifikasi : 1. 2. 3. 4. 5. Bagian 1 : Organisasi

Lebih terperinci

ISO Sistem Manajemen Lingkungan. MRY, Departemen Teknologi Industri Pertanian, IPB

ISO Sistem Manajemen Lingkungan. MRY, Departemen Teknologi Industri Pertanian, IPB ISO 14001 Sistem Manajemen Lingkungan Apa itu SML? Suatu sistem untuk mengevaluasi resiko lingkungan sehingga dapat dikelola dengan cara yang konsisten. Prosesnya sistematis dan komprehensif, meliputi

Lebih terperinci

BAB 4 Pembahasan 4.1 Context

BAB 4 Pembahasan 4.1 Context BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada subbab ini akan dibahas mengenai perencanaan dalam melaksanakan audit sistem dan teknologi informasi. Pembahasan mencakup semua aktivitas dari awal kegiatan hingga hasil

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci